Current concern security wise is that there would be "data leaks" that would result from the sync tool being used; for example, the sync tool producing indexes that when be stored unencrypted on disk.
È corretto ritenere che vi sia un rischio di perdita di dati a causa degli indici. Quanto di un rischio dipende da che è esattamente indicizzato.
Qualche tempo fa, ho guidato un progetto per creare qualcosa di simile a un dropbox. Per confrontare le directory tra le esecuzioni, abbiamo usato il nome del percorso, un hash sha256 dei contenuti se non già calcolato, varie informazioni su timestamp, ecc.
Chiaramente, se uno strumento di sincronizzazione dovesse memorizzare queste informazioni sui file archiviati in un contenitore crittografato, l'autore dell'attacco avrebbe anche accesso ad essi. Il rischio esatto dipende molto dal tuo scenario.
Ho il sospetto, tuttavia, che ci siano rischi maggiori in gioco di quanto pensi. Supponiamo, ad esempio, che aprendo un file, il tuo innocente pezzo di software crea una copia in modo da non corrompere l'individuo - tuttavia, hai montato il file system in sola lettura, quindi crea facilmente una copia del file nella cartella temporanea. Fantastico, tranne - ha semplicemente copiato i tuoi dati da una partizione crittografata a una non crittografata, perdendola così.
Lo stesso potrebbe valere per gli strumenti di sincronizzazione. Questo sarebbe un modo abbastanza brutto per crearne uno - ma è concepibile che lo strumento possa copiare i file in una posizione temporanea in corso. Di nuovo, hai un problema di perdita.
Per essere un po 'più realistici - supponiamo che lo strumento di sincronizzazione copi i file in memoria di mmap
e li copi tra loro. Che cosa succede se si verifica un arresto anomalo del sistema durante questo aggiornamento e la tua app viene sottoposta a core dumping? Diamine, cosa succede se la memoria dei driver di TrueCrypt viene anch'essa scaricata? Potrebbe contenere dati di file non crittografati.
Il fatto è che probabilmente non si è in grado di dedurre il contenuto di interi file da nessuno di questi scenari - ma come ottenere umido in casa, qualcosa perderà, da qualche parte. L'unico modo per essere assolutamente sicuri di avere tutto pronto è fare l'ovvio: criptare il lotto intero . Swap, disco, tutto.
Quindi, per rispondere alla domanda che hai chiesto: un utente malintenzionato può pulire qualsiasi cosa memorizzi lo strumento di sincronizzazione. Dare un'occhiata. Prendi Process Monitor , vedi dove sta memorizzando i dati e poi guarda cosa c'è dentro. Questo ti dirà esattamente quali dati sono trapelati.
Per rispondere alla domanda che non hai posto: non c'è modo di essere assolutamente certi di non perdere qualcosa usando un contenitore di TrueCrypt su un sistema non crittografato.